hacktricks/todo/online-platforms-with-api.md
2024-04-06 18:35:30 +00:00

148 lines
6.4 KiB
Markdown

<details>
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
</details>
# [ProjectHoneypot](https://www.projecthoneypot.org/)
Puoi chiedere se un IP è correlato ad attività sospette/maliziose. Completamente gratuito.
# [**BotScout**](http://botscout.com/api.htm)
Verifica se l'indirizzo IP è correlato a un bot che registra account. Può anche verificare nomi utente ed email. Inizialmente gratuito.
# [Hunter](https://hunter.io/)
Trova e verifica email.
Alcune richieste API gratuite, per altre è necessario pagare.
Commerciale?
# [AlientVault](https://otx.alienvault.com/api)
Trova attività maliziose correlate a IP e domini. Gratuito.
# [Clearbit](https://dashboard.clearbit.com/)
Trova dati personali correlati a un'email \(profilo su altre piattaforme\), dominio \(informazioni di base sull'azienda, email e persone che lavorano\) e aziende \(ottieni informazioni sull'azienda dall'email\).
È necessario pagare per accedere a tutte le possibilità.
Commerciale?
# [BuiltWith](https://builtwith.com/)
Tecnologie utilizzate dai siti web. Costoso...
Commerciale?
# [Fraudguard](https://fraudguard.io/)
Verifica se un host \(dominio o IP\) è correlato ad attività sospette/maliziose. Ha un accesso API gratuito.
Commerciale?
# [FortiGuard](https://fortiguard.com/)
Verifica se un host \(dominio o IP\) è correlato ad attività sospette/maliziose. Ha un accesso API gratuito.
# [SpamCop](https://www.spamcop.net/)
Indica se l'host è correlato all'attività di spam. Ha un accesso API gratuito.
# [mywot](https://www.mywot.com/)
In base alle opinioni e ad altre metriche, verifica se un dominio è correlato a informazioni sospette/maliziose.
# [ipinfo](https://ipinfo.io/)
Ottiene informazioni di base da un indirizzo IP. Puoi testare fino a 100.000 al mese.
# [securitytrails](https://securitytrails.com/app/account)
Questa piattaforma fornisce informazioni su domini e indirizzi IP, come domini all'interno di un IP o di un server di dominio, domini di proprietà di un'email \(trova domini correlati\), cronologia IP dei domini \(trova l'host dietro CloudFlare\), tutti i domini che utilizzano un nameserver....
Hai accesso gratuito a qualche funzionalità.
# [fullcontact](https://www.fullcontact.com/)
Consente di cercare per email, dominio o nome azienda e recuperare informazioni "personali" correlate. Può anche verificare email. C'è un accesso gratuito a qualche funzionalità.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
Molte informazioni su domini e IP, anche nella versione gratuita/community.
# [\_IntelligenceX](https://intelx.io/)
Cerca domini, IP ed email e ottieni informazioni da dump. Hai accesso gratuito a qualche funzionalità.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
Cerca per IP e raccogli informazioni correlate ad attività sospette. C'è un accesso gratuito a qualche funzionalità.
# [Greynoise](https://viz.greynoise.io/)
Cerca per IP o intervallo di IP e ottieni informazioni sugli IP che scansionano Internet. Accesso gratuito per 15 giorni.
# [Shodan](https://www.shodan.io/)
Ottieni informazioni di scansione di un indirizzo IP. Hai un accesso gratuito a qualche funzionalità API.
# [Censys](https://censys.io/)
Molto simile a Shodan.
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Trova bucket S3 aperti cercando per parola chiave.
# [Dehashed](https://www.dehashed.com/data)
Trova credenziali trapelate di email e persino di domini.
Commerciale?
# [psbdmp](https://psbdmp.ws/)
Cerca pastebin in cui è apparsa un'email. Commerciale?
# [emailrep.io](https://emailrep.io/key)
Ottieni la reputazione di una mail. Commerciale?
# [ghostproject](https://ghostproject.fr/)
Ottieni password da email trapelate. Commerciale?
# [Binaryedge](https://www.binaryedge.io/)
Ottieni informazioni interessanti da IP
# [haveibeenpwned](https://haveibeenpwned.com/)
Cerca per dominio ed email e scopri se sono stati compromessi e le password. Commerciale?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(in uno strumento commerciale?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(in uno strumento commerciale?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in uno strumento commerciale?\)
<details>
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
</details>